Suplantación de identidad (phishing) para manzanas, meneo para enlaces – Krebs on Security


Cualquiera que busque un manual sobre cómo detectar enlaces inteligentes de phishing no necesita buscar más allá de aquellos dirigidos a clientes de manzana, cuya marca por muchas medidas permanece entre el más dirigido. Las historias pasadas aquí han examinado cómo los estafadores que trabajan con pandillas organizadas intentan robar las credenciales de iCloud de los clientes de Apple que tienen un dispositivo móvil perdido o robado. La pieza de hoy analiza los enlaces bien diseñados utilizados en algunos de estos señuelos.

KrebsOnSecurity escuchó a un lector en Sudáfrica que recientemente recibió un mensaje de texto que decía que se había encontrado su Iphone X perdido. El mensaje se dirigió a él por su nombre y decía que podía ver la ubicación de su dispositivo descarriado visitando el enlace. https: // maps-icloud (.) com – que definitivamente no es un enlace legítimo de Apple o iCloud y es uno de los innumerables falsificadores del servicio «Uncover My» de Apple para localizar dispositivos Apple perdidos.

Si bien maps-icloud (.) Com no es un dominio de phishing particularmente convincente, una revisión del servidor ruso donde está alojado ese dominio revela una gran cantidad de enlaces mucho más persuasivos que falsifican la marca de Apple. Casi todos estos incluyen certificados de encriptación (comienzan con «https: //) y comienzan con los subdominios» apple «o» icloud «, seguidos de un nombre de dominio que comienza con» com «.

Estos son solo algunos ejemplos (los enlaces de suplantación de identidad en esta publicación se han forzado con corchetes para evitar que se pueda hacer clic en ellos):

ID de apple.com-assist (.)
id de apple.com-findlocation (.)
apple.com-sign (.) en
apple.com-isupport (.) en
icloud.com-site-log (.) en

Los lectores expertos aquí sin duda ya lo saben, pero para encontrar el verdadero dominio al que se hace referencia en un enlace, mire a la derecha de «http (s): //» hasta que encuentre la primera barra diagonal (/). El dominio directamente a la izquierda de esa primera barra es el verdadero destino todo lo que precede al segundo punto a la izquierda de esa primera barra inclinada es un subdominio y debe ignorarse para determinar el verdadero nombre de dominio.

Por ejemplo, en el caso del siguiente enlace imaginario, instance.com es el verdadero destino, no apple.com:

https://www.apple.com.case in point.com/findmyphone/

Por supuesto, cualquier dominio puede usarse como redireccionamiento a cualquier otro dominio. Caso en cuestión: los objetivos de los dominios de phishing anteriores que no estén decididos sobre si el enlace se refiere a un sitio legítimo de Apple podrían intentar cargar el dominio base en un navegador internet (menos la personalización en el resto del enlace después de la primera barra diagonal) . Para calmar tales preocupaciones, los phishers en este caso reenviarán a cualquiera que visite esos dominios base a la página de inicio de sesión legítima de iCloud de Apple (icloud.com).

El mejor consejo para evadir las estafas de phishing es evitar hacer clic en enlaces que llegan de forma no deseada en correos electrónicos, mensajes de texto y otros medios. La mayoría de las estafas de phishing invocan un elemento temporal que advierte de las graves consecuencias si no responde o actúa rápidamente. Si no está seguro de si el mensaje es legítimo, respire hondo y visite el sitio o servicio en cuestión de forma manual, idealmente, utilizando un marcador de navegador para evitar posibles sitios con errores tipográficos.


Etiquetas: phishing de Apple

Esta entrada fue publicada el lunes 13 de enero de 2020 a las 11:09 am y está archivada en Últimas advertencias, Fraude world-wide-web 2..
Puede seguir cualquier comentario a esta entrada a través del feed RSS 2..

Puedes saltar hasta el remaining y dejar un comentario. Pinging no está permitido actualmente.



Enlace a la noticia authentic